DS2000

/ 191
PDF herunterladen
2.2 IT-Sicherheit in der Berliner Verwaltung Es ist unbestritten, dass es um die informationstec hnische Sicherheit in der Berliner Verwaltung nicht überall zum Besten steht. Eine solche allgemeine Aussage wird wohl überall zutreffen, w: unüberschaubar viele IT-Projekte mit unterschiedlichen Graden an Pr fessionalität erar- beitet, eingeführt und betrieben werden. Und dass se Ibst Professionali- tät keine ausreichende Gewähr für erfolgreiche Proj ekte bringt, mach- ten die beiden letzten Beispiele in den vorigen Absäj tzen deutlich. Die zentralen Koordinations- und Entscheidungsgremien für die Datenver- arbeitung in Berlin haben ihre Verantwortung für die sichere Verarbei- tung der personenbezogenen Daten der Bürgerinnen und Bürger einer- seits sowie Mitarbeiterinnen und Mitarbeiter andere rseits verstanden. Bei diesen Gremien handelt es sich um den IT-K« ordinierungs- und Beratungsausschuss Berlin (IT-KAB) mit seinen Arbe itsgruppen, insbe- sondere der Arbeitsgruppe IT-Sicherheit. Wir wirk en in diesen Gre- mien beratend mit. Im Berichtsjahr ging es u. a. um folgende dat)enschutzrelevante Fragestellungen: Mit dem IT-Warenkorb wurde eine Aufstellung all er Produkte unter- schiedlicher IT-Produktgruppen entwickelt, deren B eschaffung in der Verwaltung empfohlen wird. Damit soll trotz der En! scheidungshoheit der einzelnen Verwaltungenauf eine gewisse Vereinh! eitlichung der ein- gesetzten Produkte hingewirkt werden, was einerseit! s die Anforderun- gen an die Qualifikation der Beschaffer begrenzt un d andererseits die Beratungstiefe, z. B. durch den Landesbetrieb für Inf!formationstechnik, verbessert. Beide Zielsetzungen dienen auch date schutzrechtlichen Belangen, haben wir doch wiederholt unsere Sor e zum Ausdruck gebracht, dass das verwaltungsinterne Qualifikatio msniveau mit der zunehmenden Komplexität der Datenverarbeitung n icht Schritt halten könnte. Die Aufnahme des Produkts Safeguard VPN für die Verschlüs- selung von Daten im Berliner Landesnetz in den Wa enkorb haben wir ausdrücklich begrüßt?!. Der Einsatz von Windows 2000 in der Berliner Ve waltung als Nach- folgeprodukt für Windows NT war bundesweit dis kussionsbedürftig. Bestimmte in ihm enthaltene sicherheitsrelevante Te ilprogramme wur- den von einem amerikanischen Unternehmen zugelij efert, welches auf- grund der herausgehobenen Position des Unterne! menschefs in der Scientology Organisation den Prinzipien dieser Org anisation folgt. So wurde vermutet, dass dieser Programmteil verbo gene Funktionen haben könnte, die der Ausforschung der Nutzer von \ Windows 2000 und ihrer Arbeitgeber dienen könnten. Das Bundesminis terium des Innern und Microsoft hatten sich über ein gemeinsames Vor igehen verständigt, das den Verzicht auf den problematischen Program Imteil beinhaltete. 21 JB 1999, 4.8.1 20                                                     ihresbericht BInBDA 2000
21

22 Daraufhin hat das Bundesamt für Sicherheit der Informationstechnik (BSI) auf die geplante Prüfung des Windows-2000-Quellcodes verzich- tet. Allerdings sind inzwischen Zweifel aufgekommen, ob Microsoft das gemeinsame Vorgehen einhält. Daher wurde Windows 2000 bisher nicht in den Berliner Warenkorb aufgenommen. Nach       der   IT-Sicherheitsrichtlinie erstattet die Arbeitsgruppe IT-Sicherheit jährlich dem IT-KAB einen IT-Sicherheitsbericht. Der Sicherheitsbericht für 1999 konstatierte erfreuliche Fortschritte bei der Existenz und Umsetzung behördlicher Sicherheitskonzepte und bei der Absicherung der Lokalen Netze gegenüber dem Berliner Landesnetz mit Hilfe von dezentralen Firewalls. Nach wie vor wurde jedoch bemän- gelt, dass die Sicherheit von IT-Verfahren noch nicht befriedigend sei, weil viele Regelungen der Richtlinie in diesem Bereich noch nicht umgesetzt wurden. Als besonderes Risko wird erkannt, dass zwischen, den vielen angeschlossenen Behörden im Landesnetz große Unter- schiede hinsichtlich des Sicherheitsbewusstseins festzustellen seien, die sich in sehr unterschiedlichen Sicherheitsniveaus niederschlagen. Als Beispiele wurden ungenügende Virenschutzmaßnahmen und unge- schützte Übergänge in Fremdnetze genannt. Der Bericht verlangt den umfassenden Einsatz der vom Landesbetrieb für Informationstechnik bereitgestellten Verschlüsselungslösung (Safeguard VPN), die Entwick- lung eines abgestimmten Konzepts zur Abwehr von Schadenssoftware und die Erarbeitung neuer und Konkretisierung vorhandener Regelun- gen zur Nutzung von Internet und Intranet. Es verlangt ferner, über Sanktionen gegen die Behörden nachzudenken, die wider besseren Wissens die IT-Sicherheit nur unzureichend gewährleisten und somit das Berliner Landesnetz unübersehbaren Risiken aussetzen. Die Beratung und Prüfung dezentraler IT-Verfahren Neben den aufwändigen Großverfahren wurden in verschiedenen Verwaltungen kleinere Verfahren eingeführt, bei denen wir in techni- scher und organisatorischer Hinsicht beraten haben. Meist wird für diese Verfahren das Betriebssystem Microsoft Win- dows NT 4.0 eingesetzt. Dieses Betriebssystem genügt bei normalen Sicherheitsanforderungen den in $5 Abs. 3 Ziff. 3 und 5 BInDSB gefor- derten Maßnahmen hinsichtlich der Speicher- bzw. Zugriffskontrolle, wenn die Möglichkeiten zur Einrichtung von benutzerspezifischen Zugriffsrechten und zur Identifizierung und Authentifizierung der Anwender genutzt werden. Unsere Beratung kann sich in solchen Fäl- len darauf konzentrieren, den vom Betriebssystem angebotenen Gestal- tungsspielraum optimal zu nutzen. Um die Authentifizierungsmecha- nismen auch ausnutzen zu können, sind an die Authentisierungsmittel, hier insbesondere an die Passwortgestaltung, Mindestanforderungen vorzugeben: Mindestlänge (Z 6 Zeichen), alphanumerischer Zeichen- mix, Verhinderung der Benutzung von Trivialpasswörtern, zwangs- Jahresbericht BInBDA 2000                                              21
22

2.2 weiser zyklischer Passwortwechsel, Zulassen bereits b nutzter Passwör- ter erst nach mehreren Wechseln?, Regelungen zum Umgang mit Nut- zerkennzeichen und Passwörtern müssen Bestandtei einer Dienstan- weisung für die Nutzung des neuen Verfahrens sein. Bei allen diesen Verfahren kommt es also zunäch, st darauf an, auf datenschutzgerechte Rahmenbedingungen zu achten , die bei Anset- zung mittlerer Maßstäbe (Grundschutz) von der St;andardhard- und -software grundsätzlich ermöglicht werden. Wenn die e Rahmenbedin- gungen geschaffen sind, kommt es darauf an, deren E)inhaltung bei der täglichen Routine durchzusetzen und zu kontrollierg n, eine Aufgabe, die wir sporadisch erfüllen können, die die behördlic en Datenschutz- beauftragten jedoch als permanente Aufgabe sehen müssten. Einige Beispiele mögen die Probleme verdeutlich en. Zur Beantragung der sog. „Roten Karte“,                    einer gesundheitlichen Unbedenklichkeitsbescheinigung für Personal, welch! es in Lebensmit- telproduktion und -handel tätig ist, und zur damit ve) rbundenen Über- wachung wird in vielen Bezirksämtern das IT-Verfahrk en LEPUK einge- setzt. Dessen erste Version war zu Beginn der 90er Jahre entwickelt worden und konnte die bestehenden Anforderunge h an den techni- schen Datenschutz nicht hinreichend erfüllen. Das neue Verfahren LEPÜK-2 auf der Grundlage von Windows NT wies bei. unserer Kon- trolle in einem Bezirksamt ebenfalls noch Schwächen bei der Benutzer- kontrolle, da unter bestimmten Bedingungen Benutz er ohne Berechti- gung zugreifen konnten, sowie bei der Eingabekontrol e, also der Proto- kollierung von Datenänderungen, auf, deren Beseit: gung infolge der Kontrolle dann zugesagt wurde. Im Landesverwaltungsamt erfolgt die Umstellu) ng der manuell geführten Karteikarten zur Überwachung der An- u d Abwesenheits- zeit der Dienstkräfte zu einer automatisierten Abw. senheitsdatei mit Hilfe eines Standardprogramms zur Tabellenkalkul: ation. Außerdem soll die Erstellung von Urlaubskarten sowie deren Au: druck maschinell in der Büroleitung ausgeführt werden. Die uns dazu v rgelegten Sicher- heits- und Netzkonzepte beschrieben in hinreichende! r Weise die siche- re Anbindung der eingesetzten APC an das MAN für die Verwendung eines Datenbankservers im Berliner Landesnetz und! die Abschottung des eigenen Netzes gegen Fremdzugriffe. Unter dem Namen „eLISa“ verbirgt sich das „einh! eitliche Leitungs- und Informationssystem für Sachverständigenorganis ationen“, welches als örtliches Kraftfahrtsachverständigenregister dazu lient, die für die Anerkennung als Sachverständige relevanten Inform: tionen zu verwal- ten. Die uns bereitgestellten Unterlagen zeigten, da: s die verfahrens- 22 BInBDA: Empfehlungen für de Vergabe von Passwörtern, Ratgeber zum D htenschutz Nr. 3, Oktober 2000 22                                                                      resbericht BInBDA 2000
23

2.2 spezifischen und speziell am APC eingesetzten Sicherheitseinrichtun- gen nur ein geringes Schutzniveau boten. So wurde eine Speicherver- schlüsselung auf der Grundlage eines Verschlüsselungsverfahrens mit einem 32 Bit langen Schlüssel vorgesehen, der nur beiläufige Kenntnis- nahmen verhindern kann. Die nicht unbedingt zu verlangende Spei- cherverschlüsselung auf einem nicht vernetzten PC bildete in Anbe- tracht des geringen Schutzbedarfs zusammen mit anderen einfachen Maßnahmen jedoch ein hinreichendes Sicherheitskonzept. Unter dem Namen AVUS 2000 (früher AV-DAT) wird in den Amtsvor- mundschaften ein IT-Verfahren eingeführt, das in Ergänzung zu dem zentral organisierten Fachverfahren ZVK/UVK (Zentrale Vormund- schaftskasse/Unterhaltsvorschusskasse) in den Bezirksämtern zur ‘ Unterstützung der Bürotätigkeiten für die Stammdatenverwaltung und zur Vordruckerstellung eingesetzt werden soll. Es soll auf den unter- schiedlichen Infrastrukturen und Architekturen der Bezirksämter ein- gesetzt werden, so dass die verfahrensspezifischen Sicherheitskonzepte stark von den jeweiligen behördlichen Sicherheitskonzepten der Bezirke abhängen. Ein bezirkliches Gesundheitsamt hat uns das Verfahren 1SGA (Infor- mationssystem Gesundheitsamt) vorgestellt, mit dem die Vorgangsbe- arbeitung im Amts- und Vertrauensärztlichen Dienst, also die Bewälti- gung der ein- und abgehenden Gutachtenaufträge und die Verwaltung der erledigten Gutachten, unterstützt werden soll. Wegen des hohen Schutzwerts der Daten im Geltungsbereich der ärztlichen Schweige- pflicht sind anspruchsvolle Sicherungsmaßnahmen erforderlich. Im prä- sentierten Fall waren sie hinreichend konzipiert. Für den Fall jedoch, dass solche Verfahren in bezirkliche „Rathausnetze“ integriert werden, sind besondere Maßnahmen zur Abschottung solcher Daten gegenüber unbefugten Zugriffen erforderlich. In den Standesämtern der Bezirke und im Standesamt I wird das schon lang eingesetzte Verfahren AUTISTA (Automation im Standes- amt) durch das modernere Verfahren Autista NT abgelöst werden. Es wurde in Zusammenarbeit mit der bezirklichen Koordinierungs- und Beratungsstelle für Informationstechnik (KoBIT) als „dezentrales Ver- waltungsverfahren ohne fachliche Durchdringung“ konzipiert, unter- stützt also ausschließlich die Verwaltungsarbeit, dient jedoch nicht der Durchführung der Fachaufgabe selbst. Es handelt sich um eine Vor- gangsbearbeitung zur Beurkundung von Personenstandsfällen nach $1 Personenstandsgesetz: Heirats-, Familien-, Geburten- und Sterbebuch. Außerdem unterstützt das Programm die besonderen Beurkundungen wie z. B. Namensführung oder Vaterschaftsanerkennungen. Die perso- nenbezogenen Daten werden ausschließlich für diese Beurkundungen benötigt und nach Ablauf von im Programm festgelegten Fristen für die jeweiligen Dateien wieder gelöscht. Auswertemodule (Kosten und Sta- tistik) und diverse elektronische Vordrucke sind in das Verfahren inte- Jahresbericht BInBDA 2000                                            23
24

22 griert. Auch dieses Verfahren arbeitet mit ausgesprochen schutzbedürf- tigen Daten und muss hohen Sicherheitsanforderu gen entsprechen. Die uns bisher bekannt gemachten Maßnahmen k onnten zufrieden stellen. Die Beratung ist jedoch weder in technische r noch rechtlicher Sicht abgeschlossen, da die bereitgestellten Herstelle unterlagen bisher keine hinreichende Transparenz aufwiesen. In einer bezirklichen Kindertagesstätte wird das Verfahren „Kita- Office“ betrieben, welches auf der Grundlage der in de r Berliner Verwal- tung selten zum Einsatz kommenden              Standa dsoftware Lotus Approach die Verwaltungsarbeit der Kita vereinfachen soll. Sein Werde- gang erinnert an die frühen PC-Tage in der Berliner I andesverwaltung, als die dezentrale IT-Landschaft noch von Autodida kten geprägt war, die pioniermäßig versuchten, in ihrer Arbeitsumgebu ng erste Automa- tionsschritte zu vollziehen. Benachrichtigt wurden wi r über das Verfah- ren vom zuständigen Personalrat, der das seit langem unter der Bezeich- nung „Probebetrieb“ mit Echtdaten betriebene Verfa hren datenschutz- rechtlich überprüfen lassen wollte. Unsere Kontrolle zeigte dann auch, dass viele Anforderungen an den sicheren IT-Einsatz     nicht erfüllt wur- den und man sogar einem eigenen Sicherheitskonzep nicht immer ent- sprach. Die Zugangskontrolle war nicht hinreichend o rganisiert, die ein- gesetzten Laufwerke für externe Speichermedien w aren ungeschützt und die Protokollierung der Datenbankzugriffe entsj rachen nicht den Anforderungen der Eingabekontrolle. 24                                                      resbericht BInBDA' 2000
25

-  31 3.   Schwerpunkte im Berichtsjahr 3.1 Videoüberwachung kein Problem? Die Videoüberwachung war eines der dominierenden Themen in den Datenschutzdebatten des vergangenen Jahres. Die Ergebnisse von Mei- nungsumfragen zum Einsatz der Videoüberwachung in den unter- schiedlichsten Konstellationen - zumal wenn es sich bei der Fragestel- lung um einen räumlich eng begrenzten Lebensbereich handelte - las- sen darauf schließen, dass die Mehrheit der Befragten derartigen Über- wachungsmaßnahmen durchaus positiv gegenübersteht. Die Absichten, die in aller Regel mit diesen Aktivitäten verfolgt werden, suggerieren ja auch nachgerade eine bejahende Einstellung der Befragten. Wer möchte schon gern größere Umwege in Kauf nehmen, um ungefährdet ein bestimmtes Örtliches Ziel zu erreichen, wenn er doch weiß, dass er auf direktem Weg Straßen und Plätze passieren muss, die den Ruf haben, bevorzugte Aufenthaltsorte von Kriminellen zu sein. Wer ärgert sich nicht über Vandalismusschäden in und an öffentlichen Verkehrsmit- teln. Wer ängstigt sich nicht, wenn er oder insbesondere sie das eigene Fahrzeug in einem schlecht beleuchteten und unbelebten Parkhaus abstellen muss. Die Beispiele ließen sich beliebig fortsetzen, bei denen der Einsatz von Videotechnik Abhilfe versprechen könnte. Dass dies - zumindest in Berlin - schon längst gängige Praxis ist, möge das fol- gende Szenario veranschaulichen. Es handelt sich hierbei zwar um eine Fiktion, jedoch nur in Bezug auf den Betroffenen. Die beschriebenen Sachverhalte beruhen dagegen auf konkreten Situationen in Berlin. Nach dem Frühstück verlässt Herr M. seine Wohnung und fährt mit dem Lift in die Tiefgarage der Wohnanlage, um mit seinem Auto die Fahrt zu seiner Arbeitsstätte anzutreten. Im Erdgeschoss unterbricht er die Fahrstuhlfahrt, da er noch schnell die aktuelle Tageszeitung aus seinem Briefkasten holen will. Vom Hausportier, in dessen Blickfeld auch die Hausbriefkästen liegen, wird erfreundlich mit der Bemerkung begrüßt, ob die Nacht wohl etwas zu kurz gewesen sei. Herr M. stutzt ein wenig, dann fällt ihm aber ein, dass er im Fahrstuhl ein paar Mal herzhaft gegähnt hatte. Er hatte ganz vergessen, dass ja sein Vermieter kürzlich eine Reihe von Maßnahmen eingeführt hatte, die der Aufwer- tung des Wohnumfeldes dienen sollen. Zu diesen Aktivitäten gehörte auch die Installation einer Videokamera in den Fahrstühlen, deren Bil- der in der in diesem Zusammenhang ebenfalls eingerichteten Con- cierge-Loge auf einem Monitor auflaufen und vom Pförtner beobachtet und vorsichtshalber - man kann ja nicht ständig auf den Bildschirm starren - auf Videokassetten aufgezeichnet werden. In der Tiefgarage angekommen, stellt Herr M. bei der Suche nach dem Autoschlüsselfest, dass sich noch ein paar Zettelchen in seiner Jackentasche befinden, die er nicht mehr benötigt. Natürlich wirft er diese nicht achtlos auf den Boden, sondern entsorgt sie ordnungsgemäß in den für diese Zwecke Jahresbericht BInBDA 2000                                                 25
26

3.1 aufgestellten Behälter. Gerade noch rechtzeitig fie ihm nämlich ein, dass selbstverständlich ebenfalls die Tiefgarage - duch zu seiner eige- nen Sicherheit versteht sich - videoüberwacht wird. Bei der vom Vermie- ter im Vorfeld durchgeführten Mieterbefragung ha te sich, neben der überwältigenden Mehrheit der Mitmieter, auch Herr M. zustimmend zu den geplanten Maßnahmen zur Erhöhung von Ordi ung und Sicherheit in seinem Wohnquartier geäußert. Mit seinem PKW erreicht Herr M. nach kurzer Fahr! ohne in einen Stau zu geraten den nächstgelegenen Bahnhof. Dabei fäl t ihm ein, jüngst in der Presse gelesen zu haben, dass die große Kreuzung, die er auf dem Weg zum Bahnhof überqueren muss, seit einiger Zeit von einer Video- kamerabeobachtet wird, die allerdings zur Verkeh süberwachung und -lenkung lediglich Übersichtsbilder liefert, ohne das, s die KFZ-Kennzei- chen oder gar die Fahrzeugführer identifizierbar sin d. Vielleicht kommt er auch deshalb so schnell an sein Ziel, weil seither ie Ampelschaltung aufgrund der übertragenen Bilder entsprechend den tatsächlichen Ver- kehrsaufkommen ferngesteuert werden kann. Glücklicherweise wurde neben dem Bahnhof ein Pa rkhaus errichtet, in dem Herr M. eigentlich immer einen günstigen St ellplatz findet, was ihm als umweltbewusstem Bürger und Befürworter des Park-and-Ride- Prinzips natürlich entgegenkommt. Aber gerade he: efindet er auf dem von ihm bevorzugten Parkdeck keinen normalen Ste Iplatz mehr. Ledig- lich einer der Plätze, die ausdrücklich den Fahre rinnen vorbehalten sein sollen, ist noch frei. Da mittlerweile die Zeit drängt, entschließt sich Herr M., ausnahmsweise diesen Stellplatz zu hutzen. Doch als er sein Auto verlassen will, weist ihn eine freundliche , aber auch keinen Widerspruch duldende Stimme aus dem Off auf’ sei Fehlverhalten hin, denn das Parkhausmanagement vertraut naturgem äß nicht allein auf die Einsicht der Parkhausnutzer, sondern bedient ich einer Reihe von Videokameras, um seinem Anliegen Nachdruck zu erleihen. Die Schil- der, die auf die Videoüberwachung hinweisen, hatt: Herr M. in der Eile übersehen. Auf dem Weg zum Bahnsteig hatte Herr M. berei its vor einiger Zeit Schilder entdeckt, mit denen die Deutsche Bahn A G auf ihr 3-S-Kon- zept (Service Sicherheit Sauberkeit) unter dem Mot '{o „24 Stunden alles im Blick“ auf eine permanente Videoüberwachung des Bahnhofs hin- weist. Gern hätte er hierzu nähere Informatione bekommen, aber immer, wenn es ihm seine Zeit erlaubte, bei der Aufs icht nach diesen zu fragen, wurde ihm bedeutet, dass das Info-Materi al gerade nicht ver- fügbar sei. So weiß er z. B. bis heute nicht, dass die Bilder, die von den - lampenähnlichen - Domekameras erfasst und in die 3-S-Zentrale übertragen werden, nur bei besonderen Anlässen ie Straftaten, Ver- stößen gegen die Hausordnung und dem Betätigen der Notrufsäulen aufgezeichnet werden. 26                                                        Jahresbericht BInBDA 2000
27

3.1 Am Bahnhof Zoologischer Garten angekommen, muss Herr M. in den „Keller“, denn weiter geht es mit öffentlichen Verkehrsmitteln, in diesem Fall mit einer U-Bahn der Linie 2 zum Nollendorfplatz. Auf dem Bahnsteig ertönt gerade eine Durchsage an die Fahrgäste, doch bitte das Rauchverbot zu beachten. Tatsächlich werfen einige Wartende ihre Zigaretten verstohlen auf die Gleise bzw. treten sie auf dem Bahn- steig aus. Herr M. entdeckt zwar kaum übersehbare, auf das Rauchver- bot hinweisende Piktogramme und Texte. Hinweisschilder, die auf eine Videoüberwachung der Bahnsteige aufmerksam machen, sucht er Jedoch vergeblich. Mit einer gewissen Genugtuung stellt Herr M. fest, dass er auf dem Weg zu seinem Arbeitsplatz weder den Hardenberg- noch den Breitscheidt- platz überqueren muss, hatte er doch von Kollegen gehört, dass hier, eine Änderung des Allgemeinen Sicherheits- und Ordnungsgesetzes (ASOG) vorausgesetzt, ein Videoüberwachungskonzept für die Polizei bereits zur Realisierung in der Schublade liegt. So ist er schon nicht mehr überrascht, als er beim Umsteigen in die U 4 einen Wagen ent- deckt, an dessen Türen auf die Videoüberwachung in diesem Fahrzeug hingewiesen wird. Da es allerdings auch einen offenbar unbewachten Wagen in diesem kurzen U-Bahn-Zug gibt, entscheidet er sich, diesen zu benutzen, obwohl hier - im Gegensatz zu dem überwachten - keine Sitzplätze mehr verfügbar sind. Noch ein kurzer Fußweg und Herr M. erreicht seinen Arbeitsplatz, d. h. Jast, denn Herr M. ist in einem Unternehmen beschäftigt, bei dem die Sicherheit groß geschrieben ist. So muss er, ehe sich die Zugangssperre öffnet, in das Auge einer Videokamera schauen und seinen Betriebs- ausweis in ein Lesegerät einführen. In Sekundenschnelle hat ein Com- puter die von der Kamera erfassten biometrischen Daten seiner Iris mit den auf einem in den Betriebsausweis implantierten Chip gespeicherten Daten abgeglichen und gibt den Weg frei. Da die Arbeiten, mit denen Herr M. befasst ist, nicht ohne gewisse Risiken für ihn selbst sind und er aus verschiedenen Gründen diese Tätigkeit allein ausüben muss, hat sich sein Arbeitgeber entschlossen, ihn an seinem tatsächlichen Arbeitsplatz - auch zu seiner eigenen Sicherheit - mit einer Videoka- mera zu beobachten. In einer Betriebsvereinbarung mit der Personal- vertretung wurden alle in diesem Zusammenhang stehenden Modalitä- ten geregelt. Eigentlich wollte Herr M. nach getaner Arbeit noch ein entspannendes Bad in einem nahe gelegenen Schwimmbad der Berliner Bäder-Betriebe nehmen. Doch in der Mittagspause liest er in seiner Tageszeitung, dass in diesem Bad vor einiger Zeit Videokameras zur Eindämmung von Diebstählen in den Umkleideräumen installiert wurden. So stellt er seine Planung um und beschließt, einem seiner anderen Hobbys - mancher würde dafür den Begriff „Laster“ verwenden - zu frönen. Gelegentlich wird er nämlich von einer der zahlreichen Spielotheken Jahresbericht BInBDA 2000                          ’                       27
28

3.1 magisch angezogen, obwohl er auch hier dem wac         samen Auge einer Kamera nicht entgeht. Ein Blick in seine Geldbörse macht deutlich, dass di Barschaft für sein Vorhaben etwas dürftig ausfällt. Doch da ist schnei I Abhilfe zu schaf- fen. In unmittelbarer Nachbarschaft der Spielhalle findet sich eine Bank, in deren Vorraum auch ein Geldausgabeautamat aufgestellt ist. Dass er beim „Geldziehen“ von einer Videokame) a beobachtet und dieses Bildmaterial auch aufgezeichnet wird,ist für ihn sogar nachvoll- ziehbar. Sollte ihm nämlich wider Erwarten seine ec-Karte gestohlen werden, würde ja auch der Dieb beim Versuch, diese Karte einzusetzen, „gefilmt“ werden. Es muss wohl doch kein gewöhnlicher Tag in seinem Leben sein. Der Besuch in der Spielothek hat sich gelohnt und sein e finanziellen Mög- lichkeiten beträchtlich erweitert. Was liegt da nähe: als seine Frau mit einer kleinen, aber feinen Aufmerksamkeit am soeb en erzielten Gewinn zu beteiligen. Er steuert also kurz entschlossen ein an seinem Heimweg gelegenes Einkaufszentrum an. Hinweisschilder          achen ihn darauf aufmerksam,     dass der Betreiber das Geschehen in den allgemein zugänglichen Bereichen mit Videokameras beobaci tet. Dass der Juwe- lier, den Herr M. zum Kauf eines Armbandes für s eine Frau aufsucht, zur Bewahrung seiner ausgelegten Schätze vor den       Zugriff unlauterer Zeitgenossen ebenfalls von der Videotechnik Geb rauch macht, kann ihn schon nicht mehr überraschen. Nachdem Herr M. „wohl behütet“ wieder das Parkh aus an seinem Hei- matbahnhof erreicht hat, sieht er schon nach ku tzer Fahrt ein rotes Lämpchen am Armaturenbrett aufleuchten, das ih          signalisiert, mög- lichst bald eine Tankstelle aufzusuchen. Dass e sich schon daran gewöhnt hat, als potenzieller Spritdieb regelmäßig von elektronischen Augen beobachtet zu werden, bedarf eigentlich ka m der Erwähnung. Warum jedoch diese Anlage offenbar immer noch in Betrieb ist, obwohl man inzwischen ein ziemlich ausgeklügeltes Schr: nkensystem instal- liert hat, um die tatsächlichen Diebe abzuschrecke: , kann er sich nicht erklären. Hier sieht Herr M. die Verhältnismäßigk: eit der Mittel jeden- falls nicht mehr gewahrt. Etwas erschöpft erreicht Herr M. sein Domizil. Uh n sich vom Tagesge- schehen noch etwas zu erholen, verwirft er den Ged: nken, sich im Fern- sehen die Big-Brother-Show eines privaten TV- Senders anzusehen. Auch das Surfen im Internet nach solchen Seiten, bei denen per Web- cams Livebilder unterschiedlichster Couleur angel boten werden, kann ihn heute nicht reizen, obwohl er doch kürzlich au) f einer solchen Seite einer Kaufhauskette seine Nachbarin erkennen k ionnte. Herr M. erinnert sich an seine gut bestückte Bibli thek und zieht sich mit George Orwells „1984“ in seinen bequemen bessel zurück. 28                                                        Jahresbericht BInBDA 2000
29

3.1 Sollte dieses zugegebenermaßen gestellte - aber eben nicht irreale - Szenario die eifrigen Befürworter des Einsatzes von Videotechnik zum Nachdenken bringen, wäre schon einiges erreicht. Scheint doch die Schwelle zur flächendeckenden Videoüberwachung bereits gefährlich nahe. Der Betrieb jeder einzelnen Überwachungsanlage für sich genom- men kann sicher auftriftige Gründe gestützt werden und durchaus auch dazu beitragen, in dem jeweiligen Einsatzbereich das subjektive Sicher- heitsgefühl der von diesen Maßnahmen Betroffenen zu erhöhen. Aber wiegen diese Gründe die mit solchen Aktivitäten - insbesondere im öffentlich zugänglichen Raum - verbundenen erheblichen Eingriffein die Persönlichkeitsrechte der Betroffenen auf? Zumal sich die Risiken eines Missbrauchs der personenbezogenen Bilddaten noch wesentlich erhöhen, wenn diese entgegen der bestehenden Rechtslage auch ohne Anlass aufgezeichnet und damit jederzeit verfügbar werden. Nachdem wir im vergangenen Jahr auf die unbefriedigende Rechts- lage im Hinblick auf die Videoüberwachung bereits ausführlich einge- gangen waren? und die Diskussionen um das Für und Wider in den Medien beträchtlich zugenommen haben, hat die 59. Konferenz der Datenschutzbeauftragten des Bundes und der Länder im März 2000 eine Entschließung” verabschiedet, die den Gesetzgeber dazu auffor- dert, die Risiken und Grenzen der Videoüberwachung angemessen zu berücksichtigen. Wesentliche Forderungen dieser Entschließung rich- ten sich auf die Sicherstellung - einer strengen Zweckbindung,              . - einer differenzierten Abstufung zwischen Übersichtsaufnahmen, dem gezielten Beobachten einzelner Personen, dem Aufzeichnen von Bilddaten und dem Zuordnen dieser Daten zu bestimmten Per- sonen, - der deutlichen Erkennbarkeit der Videoüberwachung für die betrof- fenen Personen, - der Unterrichtung identifizierter Personen über die Verarbeitung ihrer Daten sowie - der Löschung der Daten binnen kurzer Fristen. Des Weiteren werden sowohl eine datenschutzrechtliche Vorabkon- trolle als auch eine regelmäßigeErforderlichkeitsprüfung von Überwa- chungsmaßnahmen gefordert. Bis aufAusnahmen, dieim Strafprozess- bzw. im Polizeirecht präzise zu regeln sind, sollten das heimliche Beob- achten und Aufzeichnen, die gezielte Überwachung bestimmter Perso- nen sowie die Suche nach Personen mit bestimmten Verhaltensmustern grundsätzlich verboten sein; heimliches Aufzeichnen und unbefugte Weitergabe oder Verbreitung von Bildaufnahimen sollten ebenso straf- 23 7B 1999, 3.2 24 vgl. Anlagenband „Dokumente zum Datenschutz 2000°, $. 14 Jahresbericht BInBDA 2000                                             29
30

Zur nächsten Seite